JWT 디코더

JSON 웹 토큰(JWT)을 즉시 디코딩하여 확인 없이 헤더, 페이로드 및 클레임을 볼 수 있습니다. 이 무료 온라인 JWT 디코더는 개발자가 인증 토큰을 디버깅하고, OAuth 토큰을 검사하고, 토큰 구조를 이해하는 데 도움이 됩니다. 참고: 이 도구는 토큰을 디코딩하지만 보안을 위해 서명을 확인하지는 않습니다.

자주 묻는 질문

JWT(JSON 웹 토큰)는 당사자 간의 인증 및 정보 교환에 사용되는 컴팩트한 URL 안전 토큰입니다. JWT를 디코딩하면 헤더(토큰 유형 및 알고리즘), 페이로드(클레임 및 사용자 데이터) 및 서명을 볼 수 있습니다. 개발자는 개발 중에 인증 문제를 디버깅하거나, 사용자 권한을 검사하거나, 토큰 콘텐츠를 이해하기 위해 JWT를 디코딩합니다.

입력 필드에 JWT 토큰을 붙여넣고 'JWT 디코딩'을 클릭하기만 하면 됩니다. 도구가 즉시 토큰을 구문 분석하여 헤더와 페이로드를 읽을 수 있는 JSON 형식으로 표시합니다. 토큰에 저장된 모든 청구, 만료 시간, 발급자 정보 및 모든 사용자 지정 데이터를 확인할 수 있습니다.

아니요, 이 디코더는 JWT의 헤더와 페이로드 콘텐츠만 표시할 뿐 서명을 확인하지 않습니다. 서명 확인에는 비밀 키 또는 공개 키가 필요하므로 온라인 도구에 공유하거나 입력해서는 안 됩니다. 보안을 위해 항상 비밀 키가 포함된 적절한 라이브러리를 사용하여 서버 측에서 JWT를 검증하세요.

디코딩된 JWT에는 일반적으로 헤더의 토큰 유형 및 서명 알고리즘, 'iss'(발급자), 'sub'(주체), 'aud'(대상), 'exp'(만료 시간), 'iat'(발행일), 페이로드의 사용자 지정 클레임과 같은 클레임이 표시됩니다. 이 정보는 토큰을 발급한 사람, 토큰 만료 시기, 토큰에 포함된 권한이나 데이터를 이해하는 데 도움이 됩니다.

JWT는 암호화되지 않고 Base64로 인코딩되어 누구나 읽을 수 있도록 설계되었기 때문에 일반적으로 클라이언트 측에서 디코딩하는 것은 안전합니다. 하지만 매우 민감한 데이터가 포함된 JWT를 공개 온라인 도구를 사용하여 디코딩하지 마세요. 이 도구는 데이터를 서버로 전송하지 않고 브라우저 내에서 토큰을 처리하지만, 민감한 정보가 포함된 프로덕션 토큰에는 사용하지 마세요.

JWT는 점으로 구분된 세 개의 base64 인코딩 부분인 header.payload.signature로 구성된 표준 구조를 따릅니다. 헤더는 토큰 유형과 알고리즘을 설명하고 페이로드는 클레임과 데이터를 포함하며 서명은 토큰이 변조되지 않았는지 확인합니다. 이 구조는 보안을 유지하면서 JWT를 컴팩트하고 URL에 안전하게 만듭니다.

디코딩된 JWT에는 유닉스 타임스탬프인 'exp'(만료) 클레임이 포함되어 있습니다. 이 타임스탬프를 현재 시간과 비교하여 현재 시간이 exp 값보다 크면 토큰이 만료된 것입니다. 디코더는 이 타임스탬프를 판독 가능한 형식으로 표시하여 토큰 유효성을 확인할 수 있도록 도와줍니다.

'발행일'은 토큰이 생성된 시점을, '만료일'은 토큰이 만료되는 시점을, 'nbf'는 토큰이 유효해지는 시점을 나타냅니다. 이러한 타임스탬프는 토큰 수명 주기를 제어하고 여러 기간에 걸쳐 토큰 재사용을 방지하는 데 도움이 됩니다.

예! OAuth 2.0 액세스 토큰 및 OpenID Connect ID 토큰은 종종 JWT 형식을 사용합니다. 이를 디코딩하면 범위, 권한, 사용자 식별자 및 인증 세부 정보를 확인할 수 있습니다. 이는 인증 흐름을 디버깅하고, 부여된 권한을 확인하고, 연동 문제를 해결하는 데 매우 유용합니다.

'알고리즘: 없음'인 JWT(보안되지 않은 JWT라고도 함)는 서명 확인이 없습니다. 이는 프로덕션 환경에서 위험하며 종종 보안 취약점을 나타냅니다. 합법적인 JWT는 RS256, HS256 또는 ES256과 같은 알고리즘을 사용해야 합니다. '없음'이 표시되면 보안 문제를 나타낼 수 있으므로 즉시 조사하세요.